Tema 6. Transmisión de datos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tema 6. Transmisión de datos"

Transcripción

1 Tema 6. Transmisión de datos 1. Fundamentos de la transmisión de datos 2. Codigos ASCII 3. Modos de transmisión 4. Transmisión asíncrona 5. Transmisión Síncrona 6. Métodos de detección y corrección de errores 7. Control de paridad 8. Suma de comprobación (Checksum) 9. Códigos de redundancia cíclica 10. Protocolos de Ventanas Deslizantes

2 Fundamentos de la transmisión de datos La comunicación de datos consiste en el intercambio de información codificada digitalmente entre dos dispositivos terminales de datos (DTE), que pueden estar conectados en el mismo enlace, como una red de área local, o a través de redes WAN como PSTNs, PSDNs o ISDN. Recordemos, que denominaremos datos al conjunto de caracteres alfanuméricos codificados digitalmente que intercambian dos dispositivos, e información a lo que el usuario realmente desea transmitir. En transmisión de datos, además de la información de usuario, es necesaria la adición de una serie de datos de control para asegurar la fiabilidad de la transmisión y la correcta extracción de la información en el otro extremo, como bloques de control de errores, control de sincronía, etc. Revisaremos las técnicas empleadas para conseguir una transmisión confiable a través de un medio de transmisión de bits en serie que conecta dos equipos terminales de datos, que denominaremos enlace de datos, pudiendo ser éste cualquiera de los medios físicos estudiados: cable, fibra óptica u ondas de radio.

3 Fundamentos de la transmisión de datos Cuando se introducen caracteres en un ordenador a través del teclado, estos son codificados en binario a un formato estándar para el intercambio de información. Para ello se emplean tablas de códigos que convierten estos caracteres alfanuméricos a un código binario de 7 u 8 bits, que permiten codificar 128 o 256 caracteres respectivamente. Las dos tablas más empleadas son: EBCDIC (Extended Binary Coded Decimal Interchange Code) o código ampliado decimal codificado en binario, que es un código de 8 bits propietario de IBM y empleado en la mayoría de sus equipos. ASCII (American Standard Code for Information Interchange) del Comité estadounidense de normas para el intercambio de información. Este código es el mismo que el definido por la ITU-T (IA5: Internacional Alphabet number 5) y el ISO 645. Se trata de un código de 7 bits y se puede observar en la figura. Es el sistema de codificación más ampliamente extendido.

4 Fundamentos de la transmisión de datos Tabla de códigos ASCII y relación de caracteres de control.

5 Fundamentos de la transmisión de datos Tabla de códigos ASCII y relación de caracteres de control.

6 Fundamentos de la transmisión de datos En estas tablas podemos distinguir dos tipos de caracteres: Caracteres imprimibles, correspondientes a los alfabéticos, numéricos y signos de puntuación normales. Caracteres no imprimibles. Se trata de un conjunto de caracteres adicionales de control como: Control de formato. Separadores de información. Control de transmisión. Estos caracteres son de entrada/salida para la transmisión, pero una vez recibidos en una máquina, lo normal es que se conviertan y almacenen a un formato binario de longitud fija (de 8, 16, 32 o 64 bits). Llamaremos byte a un grupo de 8 bits y palabra a un patrón más largo, que dependerá del tipo de máquina. La transmisión de datos se hace en múltiplos de 8 bits (en bytes) que pueden representar octetos imprimibles en código binario o bien parte de una palabra del computador, en cuyo caso no tienen por qué representar caracteres imprimibles.

7 Fundamentos de la transmisión de datos Transmisión de bits Existen dos formas de transmitir los bits de datos entre equipos, en función del número de hilos empleados para la transmisión de una palabra: Transmisión en paralelo: se emplea un hilo para cada bit de la palabra. Sólo se utiliza cuando las distancias de transmisión son pequeñas (dentro de un equipo o con periféricos cercanos), y supone un retardo muy pequeño en el envío de cada palabra. Su coste sería muy elevado para redes de comunicación con longitudes de cables superiores a unos pocos metros. Transmisión en serie: se emplea un solo par de hilos para enviar los bits de un octeto uno por uno a intervalos fijos de tiempo.

8 Fundamentos de la transmisión de datos Modos de transmisión Normalmente la transmisión de datos se realiza en grupos de longitud fija, habitualmente de 8 bits (bytes u octetos). El receptor de estos datos deberá ser capaz de identificar: Dónde comienza cada bit, para muestrear la señal eléctrica que lo codifique en el centro de cada celda. Dónde empieza y termina cada byte, para obtener el mismo patrón de 8 bits que transmitió el emisor. Dónde empieza y termina cada trama o bloque de mensaje completo. Esto es lo que se conoce como sincronización de reloj o de bit, sincronización de byte o carácter y sincronización de bloque o trama respectivamente.

9 Fundamentos de la transmisión de datos Modos de transmisión La sincronización entre equipos se puede realizar de dos maneras, dependiendo que los relojes del emisor y el receptor sean independientes o estén sincronizados, de modo que la transmisión puede ser: Asíncrona. Los relojes son independientes y el receptor se resincroniza al principio de cada carácter recibido para conseguir la sincronía de reloj o bit. Síncrona. Todo el mensaje o trama de datos se transmite como una cadena de bits contiguos, y el receptor debe mantener la sincronía en cada bit hasta el final de la trama.

10 Transmisión asíncrona La transmisión asíncrona se emplea cuando los datos se transmiten a intervalos aleatorios, de modo que el receptor debe ser capaz de resincronizarse al inicio de cada nuevo carácter que reciba. Para ello cada carácter debe ir precedido de un bit de inicio y seguido de uno o más bits de parada. Ejemplo: la transmisión de caracteres entre un teclado y un ordenador, así como en la norma de interfaz RS-232 para la conexión de DTE con DCE o incluso para la comunicación de datos entre dos ordenadores (DTE-DTE). A continuación de cada bit de parada seguiría el bit de inicio del siguiente carácter sin retardo adicional hasta completar el bloque completo de datos.

11 Transmisión asíncrona Para comprender mejor el funcionamiento de este modo de transmisión vamos a estudiar todo el proceso seguido desde la generación de los caracteres en el DTE hasta su recepción y procesamiento en el segundo dispositivo DTE. En el enlace de datos los bits son transmitidos en serie agrupados en conjuntos de 8 bits (bytes o caracteres). Por el contrario, en el DTE los datos son tratados en paralelo (palabra interna del procesador), por lo que los circuitos de interfaz de la capa física deberán realizar las siguientes funciones: Conversión paralelo a serie de cada carácter que se desee transmitir por el enlace de datos. Dicha conversión se realiza mediante un registro de desplazamiento de entrada en paralelo y salida serie (PISO: parallel-in, serial-out).

12 Transmisión asíncrona Conversión serie a paralelo de cada carácter recibido por el enlace de datos. Dicha conversión se realiza mediante un registro de desplazamiento con entrada serie y salida paralelo (SIPO: serial-in, parallel-out). Generación de los bits de inicio, parada y paridad, necesarios para la sincronización de bit y carácter, así como para la detección de errores. En inactividad, la línea permanece en estado de marca ( 1 lógico), y el inicio de cada carácter se detecta por la transición 1 0 provocada por el bit de inicio, que origina un flanco descendente para informar al receptor del comienzo de la transmisión de ese carácter. A continuación el receptor muestreará lo más cerca posible del centro de cada bit, para lo cual emplea un reloj interno N veces mayor (p.e. 16) a la velocidad de transmisión, previamente acordada. A continuación, y mediante el empleo de un contador, se cuentan N/2 pulsos de reloj en el receptor para muestrear en el centro del primer bit, y para los siguientes se realizan conteos de N bits. Con ello se garantiza un muestreo que coincida aproximadamente con los centros de bits (hay que tener en cuenta que el receptor funciona de manera asíncrona respecto del emisor).

13 Transmisión asíncrona El bit de parada (siempre nivel lógico 1 ) garantiza el regreso de la línea al estado de marca para que el bit de inicio del siguiente carácter vuelva a provocar un flanco descendente, de modo que se produzca de nuevo la sincronización y se repita todo el proceso. Al producirse sincronización al principio de cada carácter se evita que las posibles desviaciones entre los relojes del emisor y el receptor se acumulen durante la transmisión de tramas completas de datos. Cuanto mayor sea la frecuencia del reloj del receptor, se podrá muestrear con mayor precisión en el centro de cada bit. Este modo de operación limita la velocidad de transmisión máxima, que no suele superar los 19.2 kbps. Sincronización de trama Cuando se transmiten bloques de caracteres (o bytes), también denominados tramas de información, es necesaria, además de la sincronización de bit y de byte o carácter, la sincronización de trama; el receptor debe saber cuándo comienza y termina la trama, compuesta por una serie de caracteres consecutivos. Para ello, es habitual utilizar un carácter de inicio de trama STX que indique dónde comienza el bloque, y un carácter de fin de trama ETX.

14 Transmisión asíncrona Sincronización de trama en transmisión asíncrona: (a) caracteres imprimibles; (b) datos binarios. Este método, es válido únicamente en el caso de que se estén transmitiendo caracteres imprimibles (caracteres alfanuméricos). Pero qué ocurriría si transmitimos datos internos del procesador (p.e. palabras internas de 8 bytes convertidas a caracteres de 8 bits) cuya representación no tiene por qué ser imprimible? Podría darse el caso de que uno de ellos coincidiera con la codificación correspondiente al carácter de fin de trama ETX y se finalizaría erróneamente la recepción. Tal es el caso de transmisión de datos binarios que pueden corresponder con ficheros, números en formato entero o de tipo mantisa-exponente, que son directamente enviados por el enlace de datos.

15 Transmisión asíncrona En el caso de transmisiones binarias, los caracteres de principio y fin de trama van precedidos por el carácter de escape de enlace de datos DLE (Data Link Escape). El inicio de bloque se delimita por DLE-STX y el final por DLE-ETX. En el caso de que alguno de los bytes intermedios coincidiera con el código correspondiente a DLE, el emisor insertaría un segundo código DLE, de modo que el receptor podrá diferencial de manera unívoca entre códigos de escape del enlace de datos, que irán seguidos por STX o ETX y datos que coinciden con un DLE, que llegarán de dos en dos (una vez identificado, el receptor eliminará el byte duplicado). Este esquema de sincronización de trama es el mismo que se emplea en transmisiones síncronas (suprimiendo, lógicamente, los bits de inicio y parada para cada byte).

16 Transmisión Síncrona El modo de transmisión asíncrono presenta una serie de inconvenientes que lo hacen poco apropiado cuando se pretende conseguir velocidades de transmisión elevadas con un aprovechamiento eficiente del canal de comunicación. Entre otras: Son necesarios una serie de bits adicionales de sincronía para cada carácter enviado (un bit de inicio y entre uno y dos bits de parada), que suponen, como mínimo, un 20% de los datos. Lo que la hace especialmente ineficiente en la transmisión de grandes bloques de datos. El método de sincronización obliga a emplear un reloj en el receptor con frecuencia N veces mayor a la del emisor, lo que limita considerablemente la tasa máxima de transferencia.

17 Transmisión Síncrona Por ello es muy frecuente el empleo de técnicas de transmisión síncrona en redes de comunicación de datos. En este caso el reloj del receptor funciona de manera síncrona con la señal recibida, al contrario que ocurría en modo asíncrono. Para ello se utiliza una de las dos siguientes técnicas: Bien el sistema de codificación integra información de la señal de reloj, que el receptor extrae para generar su reloj de recepción. Tal es el caso de la codificación de tipo Manchester empleada en redes Ethernet. O bien el receptor tiene un reloj interno que se mantiene sincronizado mediante un dispositivo denominado lazo de fijación de la fase digital (DPLL: Digital Phase lock loop), que aprovecha las transiciones de 1 0 y de 0 1 de la señal recibida para mantener la sincronía de bit.

18 Transmisión Síncrona Sincronización de Trama Para la sincronización de trama o bloque se utilizan técnicas similares a las descritas en transmisión asíncrona. El bloque se delimita por un carácter de inicio (STX) y un carácter de fin (ETX) en el caso de caracteres imprimibles. Si se transmiten datos binarios se inserta el carácter de escape de enlace de datos (DLE) previamente a la utilización de STX o ETX. Transmisión síncrona.

19 Transmisión Síncrona Sincronización de Trama Pero en el caso de transmisión síncrona es necesario mantener en todo momento la sincronía, de modo que es fundamental que antes del inicio de un bloque de datos los dispositivos se encuentren sincronizados. Para ello se puede emplear una de las dos siguientes técnicas: Incluir, antes del inicio de trama, uno o dos bytes especiales de sincronización, para que el receptor recupere la sincronía de bit y de byte. Realizar transmisión de caracteres continuamente en los periodos de inactividad entre las transmisiones para mantener la sincronía de bit y byte en el receptor. A esto se le conoce como inactividad síncrona. Ejemplo 1: Calcular el número de bits adicionales requeridos para transmitir por un enlace de datos un mensaje compuesto por 100 caracteres de 8 bits en cada uno de los siguientes modos de transmisión. Si la velocidad de modulación o transmisión es de 1200 bps, obtener la velocidad de transferencia (de información útil) en cada uno de los casos:

20 Transmisión Síncrona a) Modo asíncrono con 1 bit de inicio, 1 bit de paridad y dos de parada por carácter. Además de un carácter de inicio de trama y uno de fin (STX y ETX) para conseguir la sincronía de bloque. b) Modo síncrono con 2 bytes de sincronía, 1 carácter de inicio de trama y 1 carácter de fin de trama (STX y ETX). Solución: a) Por cada carácter que se transmite tenemos: = 4 bits adicionales, que estarán presentes para todos los caracteres transmitidos, puesto que se trata de transmisión asíncrona y son necesarios para mantener la sincronía de bit y byte. Luego el total de bits adicionales será: (4+8) = 424 bits que corresponden a 4 bits por cada uno de los 100 datos enviados, más los caracteres de inicio y fin que sólo contienen datos adicionales (los 4 bits por ser transmisión asíncrona más los 8 de datos que son para sincronización de trama).

21 Transmisión Síncrona Así, podemos obtener el coeficiente de redundancia (proporción de datos de control) como: bits control R= bits control+bits datos = =0.35 es decir, un 35% de los datos enviados son de control. Por lo tanto, la velocidad de transferencia será: V transf =V t (1 R)=1200 (1 0.35)=780 bps b) En este caso no hay bits para sincronía en cada carácter, con lo que los bits adicionales serán los correspondientes a los dos bytes de sincronía iniciales y los caracteres de inicio y fin de trama (STX y ETX). Por lo tanto, los bits adicionales serán: (2+1+1) 8 = 32 bits Podemos obtener el coeficiente de redundancia: R= bits control bits control+bits datos = =0.04

22 Transmisión Síncrona es decir, tan sólo un 4% de los datos enviados son de control. La velocidad de transferencia será: V transf =V t (1 R)=1200 (1 0.04)=1152 bps En este ejemplo se puede apreciar la diferencia en cuanto a eficiencia en la transmisión entre ambos modos cuando los bloques de datos enviados son grandes. El modo síncrono requiere una cantidad de bits de control muy inferior, ya que no requiere la repetición de los bits de sincronía (inicio y parada) para cada byte. Esto hace que el aprovechamiento del canal de comunicación sea mucho más eficiente.

23 Métodos de detección y corrección de errores Los métodos de detección y corrección de errores son característicos del nivel de enlace (comunicación fiable entre dispositivos comunicados a través de un enlace de datos), aunque no exclusivos de éste. Las señales que representan los datos, en muchos casos eléctricas, circulan por un medio físico sometido a ruidos y perturbaciones que pueden hacer que el receptor interprete erróneamente los niveles recibidos. Por ello son necesarios sistemas que permitan detectar cuando se producen este tipo de errores para poner en marcha los mecanismos necesarios para corregirlos. Dependiendo de la técnica empleada para recuperar los errores de la transmisión se distinguen: Protocolos autodetectores. Se incluye información para que el receptor sea capaz de detectar que se ha producido un error. Estos protocolos se denominan también de corrección hacia atrás, puesto que en caso de error es necesario volver a transmitir los datos erróneos. Tal es el caso del control de paridad, suma de comprobación o códigos de redundancia cíclica (CRC).

24 Métodos de detección y corrección de errores Protocolos autocorrectores. El receptor puede detectar y corregir el error automáticamente. Para ello el mensaje debe contener información redundante que permita recuperar la información a pesar de los datos erróneos. Estos protocolos son también denominados de corrección hacia delante, ya que no requieren la retransmisión del mensaje erróneo para recuperar los datos (p.e. códigos Hamming). Los protocolos autocorrectores requieren una gran cantidad de información adicional para la corrección de errores. Este hecho, unido a que las tasas de error en redes de comunicación de datos son muy pequeñas, hace que este tipo de técnicas sea muy poco utilizado frente a los protocolos autodetectores o de corrección hacia atrás. A continuación vamos a revisar algunas de las técnicas más empleadas para corrección de errores.

25 Detección de errores Estos protocolos permiten al equipo receptor comprobar si se ha producido un error en el mensaje transmitido. Para ello se realizan las siguientes operaciones: 1. El emisor toma el mensaje a enviar y calcula un valor de comprobación (FCS: Frame Check Sequence) que enviará como parte de la trama. 2. El receptor toma el mensaje más el valor de comprobación y realiza los mismos cálculos para obtener dicho campo de comprobación. 3. Si los valores de comprobación recibido y calculado coinciden se supone que la transmisión ha sido correcta. En el caso de que dichos valores de comprobación (recibido y calculado) difieran, sabemos con un 100% de probabilidad que se ha producido un error en la transmisión, pero si dichos valores coinciden no es seguro que el mensaje recibido coincida con el original, aunque sí muy probable. Esto es así porque el campo de comprobación también se puede ver afectado por errores en la transmisión de tal modo que dichas alteraciones puedan inducir a validar datos erróneos.

26 Detección de errores Estos métodos de detección de errores serán tanto más fiables cuanto menor sea la probabilidad de que se produzcan errores no detectados y mayor número de bits erróneos sean capaces de detectar. Vamos a revisar los principales sistemas que son: control de paridad, suma de comprobación y códigos de redundancia cíclica (CRC). Control de paridad Los errores en la transmisión se detectan utilizando uno o varios bits de paridad. Existen cuatro tipos de control de paridad: Par (Even). El número de bits de datos a 1 lógico más el bit de paridad debe ser par. Impar (Odd). El número de bits de datos a 1 lógico más el bit de paridad debe ser impar. Marca (Mark). El bit de paridad siempre vale 1. Espacio. El bit de paridad siempre vale 0.

27 Detección de errores Por ejemplo, para el carácter codificado en binario con el valor la paridad par valdría 0 y la impar 1. Con este sistema el receptor sólo detectará un error en la transmisión si el número de bits que cambia como consecuencia de dicho error es impar. Ejemplo 2: Si el emisor envía el carácter (impar) veamos qué ocurre en diferentes situaciones de error: Error en 5º bit: se recibe detecta el error (cambia un bit) Error en 1º y 5º bit: se recibe no detecta el error (cambian dos bits) De este modo, si fallaran los ocho bits de un carácter el error no se detectaría. Se trata por lo tanto de un sistema poco fiable que se suele relegar al nivel físico. Sin embargo, en los sistemas actuales la fiabilidad de la transmisión es tan alta que es improbable que se produzca más de un bit de error en el mismo byte, por lo que en muchos casos es una técnica aplicable.

28 Detección de errores Existen dos formas de aplicar el control de paridad, dependiendo de si se quiere obtener un bit de paridad por byte o un byte de comprobación completo para un bloque de datos: Paridad vertical (VRC = Vertical Redundancy Check). Consiste en obtener un bit de paridad para cada byte o carácter retransmitido. Paridad longitudinal u horizontal (LRC = Longitudinal Redundancy Check). Obtiene un byte de comprobación para un mensaje o bloque de datos completo. Cada bit se determina calculado la paridad de los bits de igual peso en cada uno de los bytes del mensaje. Ejemplo 3: Supongamos que se transmite el mensaje HOLA. En la tabla adjunta se calcula la paridad vertical y longitudinal impar. La paridad vertical (VRC) se obtiene para cada carácter, y la longitudinal (LRC) se calcula para todo el mensaje. En paridad longitudinal (LRC) no se detectan errores por alteración del orden de los bytes ( HOLA tendrá el mismo LRC que OHLA ).

29 Detección de errores Este sistema de detección es muy sencillo, el bit de paridad se puede obtener mediante la realización de operaciones XOR sobre los bits correspondientes (ve siguiete figura).

30 Detección de errores. Paridad Obtención de paridad mediante puertas XOR.

31 Suma de comprobación (Checksum) La suma de comprobación se emplea para obtener un campo de comprobación de errores para los diferentes datos que componen la trama. Para ello se suman todos los bytes a transmitir en un único registro de 8, 16 o 32 bits, dependiendo del tamaño deseado para el campo de comprobación. Si la suma supera el valor máximo del registro, el valor quedará truncado al número de bits empleado en el mismo. Ejemplo 4: Vamos a obtener la suma de comprobación de 8 bits para el mensaje ABCD. Para ello se sumarán los códigos ASCII correspondientes a cada carácter, que en decimal son: = 266 (en binario ) 10 (en binario ) Puesto que la suma supera el valor máximo para 8 bits (255) el resultado se trunca a 8 bits. Este sistema presenta también algunos inconvenientes. En primer lugar, no se detectan errores por alteración de orden en los bytes de la trama (la suma de comprobación para ABCD es la misma que para BADC ).

32 Suma de comprobación (Checksum) Y en segundo, si se produce un fallo sistemático en un bit varios fallos lo pueden hacer parecer correcto, como se puede ver en el siguiente ejemplo: Ejemplo 5: Supongamos que calculamos la suma de comprobación de 8 bits para la trama de dos bytes: Suma comprobación = Si se producen dos fallos en b 7, el receptor recibirá: Suma comprobación = Que identificará como correcto. Esto se produce como consecuencia del efecto combinado de sumar dos errores en b 7 ( =256) que producen un desbordamiento en el registro de 8 bits cuyo valor (truncado a 8) coincide con el del mensaje original. Lo mismo ocurriría con cuatro errores en b 6, ocho en b 5, etc. No obstante, este sistema de detección es mucho más fiable que el control de paridad, y es muy empleado en redes de comunicación de datos por su simplicidad.

33 Códigos de redundancia cíclica Los sistemas de detección anteriores son apropiados para aplicaciones en las que se producen errores aleatorios de un solo bit. Cuando se presentan ráfagas de errores es necesario emplear técnicas más complejas. Una ráfaga de errores se define como el número de bits entre dos bits erróneos sucesivos, incluidos éstos. Además, para determinar la longitud de la ráfaga, el último bit erróneo de una ráfaga y el primero de la siguiente deben estar separados n bits, siendo n la longitud de la ráfaga. Los códigos de redundancia cíclica utilizan polinomios generadores para la obtención del campo de comprobación. La teoría matemática en que se basan queda fuera del alcance de este curso, por lo que nos limitaremos a describir su funcionamiento, que se puede resumir en: Se emplea aritmética de módulo 2 para las operaciones, por lo que la resta de polinomios equivale a una operación XOR. La obtención del campo de comprobación, denominado CRC o FCS (Frame Check Sequence) se puede realizar mediante operaciones XOR y desplazamientos.

34 Códigos de redundancia cíclica El mensaje de k bits a transmitir se representa por un polinomio M (x) de grado k-1, donde cada coeficiente representa un bit del mensaje: M (x)=b k x k 1 +b k 1 x k 2 + +b 0 x 0 Para generar el CRC se emplea un polinomio generador G(x) de grado n con los bits de mayor y menor peso a 1. G(x) tiene n+1 bits, siendo n el número de bits de CRC a generar, es decir, el polinomio generador tiene un bit más que el número de bits del campo de CRC que queramos obtener. Para el cálculo del campo de comprobación de CRC (o FCS) se realizan las siguientes operaciones: Añadir n ceros al final de del mensaje, representado por M (x), que equivale a multiplicar por x n : M (x) x n M (x) x n M ( x) Dividir por el polinomio generador: R( x), operación de la G( x) que se obtiene el resto R(x), que representa el campo de CRC.

35 Códigos de redundancia cíclica El emisor transmite T (x)=x n M (x) R(x), que representa el mensaje de datos al que se ha añadido el campo de CRC: T (x) contiene el mensaje en su parte de mayor peso y el CRC en los n bits de menor peso. Al haber restado R(x), T (x) es divisible por el generador G(x). Si no hay error se recibirá el mensaje transmitido, T (x). Como dicho mensaje es divisible por G(x), el receptor sólo tendrá que realizar la operación: T ( x) R' ( x) G( x) Si el resto obtenido es 0, la recepción ha sido correcta, si no, se habrá producido un error.

36 Códigos de redundancia cíclica Si hay error, se recibe T (x)+e (x) (mensaje más error), y como T (x) es divisible por G(x), el resto se debe a la componente de error E (x), por lo tanto, si E (x) es divisible por G(x) el error no se detecta. Por ejemplo, si el error es de un bit, E (x)=x i, y si G(x) tiene más de un término no puede dividir a E (x) y se detectan todos los errores de un bit. En general, un polinomio generador de n bits detectará: Todos los errores de 1 bit. Todos los errores de 2 bits. Todos los errores de bit en número impar. Todas las ráfagas de errores de longitud menor de n. La mayor parte de las ráfagas de errores mayor que n.

37 Códigos de redundancia cíclica La forma de representar el polinomio generador consiste en indicar las posiciones de los unos binarios como potencias de x. Algunos de los polinomios normalizados que se utilizan en comunicación de datos son: CRC-16: x 16 +x 15 + x 2 +1 CRC-CCITT: x 16 +x 12 +x 5 +1 CRC-32: x 32 +x 26 +x 23 +x 16 +x 12 +x 11 +x 10 +x 8 +x 7 + x 5 +x 4 +x 2 + x+1 CRC-16 y CRC-CCITT se utilizan mucho en redes de área extensa (WAN), y el CRC-32 se emplea redes de área local (LAN). La elección de este polinomio, puesto que determinará los tipos de errores que es posible detectar. A continuación se ilustra un ejemplo de cálculo del CRC siguiendo las indicaciones descritas con anterioridad:

38 Códigos de redundancia cíclica Ejemplo 6: Supongamos que se transmiten tramas de ocho bits por un enlace de datos empleando CRC como protocolo detector de errores. El polinomio generador es ( G(x)= x 4 +x 3 +1 ), vamos a ver: (a) Cómo generar el FCS/CRC. (b) Cómo comprobar el FCS en caso de recepción correcta y con ráfaga de error. El mensaje a enviar será: ( M (x)=x 7 +x 4 + x 3 +1 ) (a) Para generar el FCS o CRC: 1. Añadimos cuatro ceros a M(x), que equivale a M (x) x Dividimos por G(x):

39 Códigos de redundancia cíclica Luego la trama transmitida será T (x)=m (x) x 4 R(x) (incluyendo el FCS).

40 Códigos de redundancia cíclica (b) A la recepción dividimos la trama por el polinomio generador:

41 Protocolos de Ventanas Deslizantes Los protocolos de ventanas deslizantes se utilizan para controlar el flujo de datos en protocolos de corrección hacia atrás (autodetectores). En estos sistemas, cuando se envía un paquete, el receptor responde con un código de reconocimiento ACK (Acknowledge) o un código de no reconocimiento NAK (paquete rechazado por existencia de error en el mismo). Cuando los retardos en la transmisión son importantes hay que establecer alguna modificación en esta mecánica. Supongamos el caso de una transmisión con un enlace vía satélite, en la que cada envío puede tener retardos de varios segundos; si para cada paquete de datos que enviamos hemos de esperar confirmación la eficiencia de uso del canal será bajísima, puesto que todo ese tiempo se podría haber aprovechado para enviar una gran cantidad de datos. En estos casos, en los que el retardo en la transmisión es elevado, se emplean los protocolos de ventanas deslizantes, que permiten enviar varios paquetes sin haber recibido el reconocimiento (ACK) de los anteriores. El funcionamiento se describe a continuación: Se define un tamaño de ventana, normalmente potencia de 2, que determina el número de mensajes a enviar sin haber recibido reconocimiento (ACK) del primero.

42 Protocolos de Ventanas Deslizantes Una vez enviados los paquetes de la ventana, en el momento que se reciba ACK del primer envío se transmitirá el siguiente paquete, cuando se reciba ACK del segundo se enviará el siguiente, y así sucesivamente, siempre manteniendo un máximo de n paquetes enviados en espera de confirmación, siendo n el tamaño de la ventana. En la figura se ilustra este funcionamiento con una ventana de tamaño 4.

43 Protocolos de Ventanas Deslizantes El emisor envía los mensajes 1 al 4 sin esperar ACK. Hasta que no llega ACK del primero no se envía el mensaje 5, cuando llegue ACK2 se envía el mensaje 6 y así sucesivamente con el resto de mensajes. Si por alguna causa uno de ellos se perdiera o no llegara el reconocimiento, por ejemplo para el mensaje 2, la ventana quedará bloqueada y se realizará el reenvío del mensaje 2 cuando venza un temporizador programado para detectar reconocimientos no recibidos (con un tiempo superior al de ida del mensaje más vuelta de ACK). Mientras tanto, se habrán recibido las confirmaciones para los mensajes 3, 4 y 5, de modo que en el momento que llegue la del mensaje 2, una vez realizado el reenvío, la ventana se desplazará cuatro posiciones, y se pasará a enviar los mensajes 6, 7 8 y 9.

Tema / La capa de enlace de datos: entramado y detección de errores

Tema / La capa de enlace de datos: entramado y detección de errores Tema 2 6.263 / 16.37 La capa de enlace de datos: entramado y detección de errores MIT, LIDS Diapositiva 1 Capa de enlace de datos (DLC) Responsable de la transmisión fiable de paquetes en un enlace: Entramado:

Más detalles

Comunicación de datos

Comunicación de datos Comunicación de datos Primero se aplica una XOR al par de bits menos significativos; a continuación se aplica otra XOR a la salida de la operación anterior y al siguiente bit (más significativo), y así

Más detalles

Capa de Enlace de Datos

Capa de Enlace de Datos http://elqui.dcsc.utfsm.cl 1 Objetivo y Consideraciones Funciones Enmarcado (Entramado) Control de Errores Control de Flujo Gestión de Enlace Errores Detección Corrección Indice http://elqui.dcsc.utfsm.cl

Más detalles

Tema 4: Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid

Tema 4: Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid Tema 4: Detección n y Corrección n de Errores Ingeniería Informática Universidad Autónoma de Madrid 1 Detección n y Corrección n de Errores O B J E T I V O S Conocer cómo pueden detectarse y prevenirse

Más detalles

Transmisión de Paquetes. Redes de Computadores 2001 Agustín J. González

Transmisión de Paquetes. Redes de Computadores 2001 Agustín J. González Transmisión de Paquetes Redes de Computadores 2001 Agustín J. González Transmisión de Paquetes La información a transmitir (datos) es dividida en pequeños bloques llamados paquetes. Las redes que usan

Más detalles

UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES.

UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES. UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES. 4.1 Introducción. Como indicamos en los capítulos anteriores, durante la transmisión de datos entre dos dispositivos eléctricos de comunicación es muy común,

Más detalles

CONTROL DE ERRORES DETECCIÓN DE ERRORES

CONTROL DE ERRORES DETECCIÓN DE ERRORES CONTROL DE ERRORES DETECCIÓN DE ERRORES Ejecutada por el receptor y consiste en tener mecanismos para saber si lo que ha llegado está correcto o no. Si está correcto debe ser procesada y enviada al nivel

Más detalles

Conceptos básicos de comunicación de datos

Conceptos básicos de comunicación de datos Conceptos básicos de comunicación de datos Comunicación de Datos Es el proceso de comunicar información en forma binaria entre dos o más puntos. Requiere cuatro elementos básicos que son: Emisor: Dispositivo

Más detalles

Redes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte B. Nivel de enlace

Redes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte B. Nivel de enlace 1 Redes y Servicios Módulo I. Fundamentos y modelos de red Tema 2. Fundamentos Parte B. Nivel de enlace 2 Introducción Dos funciones básicas del nivel de enlace: Motivación? Control de flujo Motivación?

Más detalles

3 Interfaz PC DSP. 3.1 Introducción a las comunicaciones serie. 3 Interfaz PC DSP

3 Interfaz PC DSP. 3.1 Introducción a las comunicaciones serie. 3 Interfaz PC DSP 3 Interfaz PC DSP 3.1 Introducción a las comunicaciones serie Las comunicaciones serie se utilizan para enviar datos a través de largas distancias, ya que las comunicaciones en paralelo exigen demasiado

Más detalles

Tema 2: Sistemas y códigos numéricos

Tema 2: Sistemas y códigos numéricos Tema 2: Sistemas y códigos numéricos Sistemas numéricos posicionales En este sistema la posición de cada digito tiene un peso asociado. El valor de un número es una suma ponderada de los dígito, por ejemplo:

Más detalles

banda, mayor es la distorsión, y mayor es la probabilidad de que se cometan errores en el receptor.

banda, mayor es la distorsión, y mayor es la probabilidad de que se cometan errores en el receptor. banda, mayor es la distorsión, y mayor es la probabilidad de que se cometan errores en el receptor. Figura 1.10 Componentes en frecuencia de una onda cuadrada (T = 1/f). En la figura 1.11 se muestra una

Más detalles

Representación de la Información en los Sistemas Digitales

Representación de la Información en los Sistemas Digitales Representación de la Información en los Sistemas Digitales Luis Entrena, Celia López, Mario García, Enrique San Millán Universidad Carlos III de Madrid 1 Introducción a los computadores Computador: Máquina

Más detalles

Tipos de Filtros Introducción

Tipos de Filtros Introducción Tipos de Filtros Introducción Tanto en los circuitos eléctricos como los sistemas de comunicaciones, se desea manejar información la cual debe estar dentro de ciertas frecuencias. Pero, ciertos grupos

Más detalles

CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS TEMA 4: PROTOCOLOS DE COMUNICACIÓN Y CONTROL DE ERRORES JOSÉ MARÍA TORRES CORRAL 03/03/2011

CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS TEMA 4: PROTOCOLOS DE COMUNICACIÓN Y CONTROL DE ERRORES JOSÉ MARÍA TORRES CORRAL 03/03/2011 CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS TEMA 4: PROTOCOLOS DE COMUNICACIÓN Y CONTROL DE ERRORES JOSÉ MARÍA TORRES CORRAL 03/03/2011 1 ESQUEMA PROTOCOLOS Definición de un protocolo. Funciones

Más detalles

TRANSMISIÓN DE DATOS. Ángel Moreno

TRANSMISIÓN DE DATOS. Ángel Moreno TRANSMISIÓN DE DATOS CONTROL DE ENLACE Ángel Moreno Universidad de Alcalá 1 INTRODUCCIÓN APLICACIÓN PRESENTACIÓN SESIÓN TRANSPORTE RED ENLACE FÍSICO OBJETIVO: Proporcionar un servicio de transmisión fiable

Más detalles

Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio

Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... Nivel de

Más detalles

La capa de enlace. Juan Manuel Orduña Huertas. Redes de Transmisión de Datos - Curso 2011/2012. La Subcapa de enlace

La capa de enlace. Juan Manuel Orduña Huertas. Redes de Transmisión de Datos - Curso 2011/2012. La Subcapa de enlace La capa de enlace Juan Manuel Orduña Huertas Redes de Transmisión de Datos - Curso 2011/2012 Contenido 1 La Subcapa de enlace Problemática de la capa de enlace Función: Lograr una comunicación fiable y

Más detalles

CODIFICACIÓN DE LA FUENTE

CODIFICACIÓN DE LA FUENTE CODIFICACIÓN DE LA FUENTE 1. OBJETIVO: General: o Conocer el proceso de formateo digital e implementar un sistema prototipo con codificación ASCII. Específico: o Identificar los códigos de formateo digital

Más detalles

Telegrama TP1. KNX Association

Telegrama TP1. KNX Association Telegrama TP1 índice 1 Telegrama TP1: generalidades... 3 2 Estructura del telegrama TP1... 4 3 Requisitos de tiempo del telegrama TP1... 5 4 Acuse de recibo del telegrama TP1... 6 5 Anexo Informativo...

Más detalles

Funciones del Control de enlace de datos

Funciones del Control de enlace de datos TEMA II ENLACES PUNTO A PUNTO La idea del enlace hace referencia a todos los protocolos que actúan en la capa de Enlace. Funciones del Control de enlace de datos 4 Sincronización de la trama : comienzo

Más detalles

TEMA V SISTEMAS DE NUMERACIÓN

TEMA V SISTEMAS DE NUMERACIÓN TEMA V SISTEMAS DE NUMERACIÓN En la vida diaria el hombre se expresa, se comunica, almacena y maneja información desde el punto de vista alfabético con un determinado idioma y desde el punto de vista numérico

Más detalles

Detección y Corrección de Errores

Detección y Corrección de Errores Detección y Corrección de Errores Recordar: Los errores de transmisión ocurren debido a las limitaciones del medio físico, interferencias y ruido Como resultado de los procesos físicos que los generan,

Más detalles

Agenda. 0 Operaciones aritméticas 0 ASCII 0 UTF-8 0 Código Gray. 0 Números de punto flotante

Agenda. 0 Operaciones aritméticas 0 ASCII 0 UTF-8 0 Código Gray. 0 Números de punto flotante Agenda 0 Operaciones aritméticas 0 ASCII 0 UTF-8 0 Código Gray 0 BCD 0 Números de punto flotante Operaciones aritméticas Suma de números binarios 0 0 1 1 + 0 + 1 + 0 + 1 0 1 1 10 1 Sumando + 1 Sumando

Más detalles

Tipos de Datos y Representaciones. Circuitos Digitales, 2º de Ingeniero de Telecomunicación. EITE ULPGC.

Tipos de Datos y Representaciones. Circuitos Digitales, 2º de Ingeniero de Telecomunicación. EITE ULPGC. Tipos de Datos y Representaciones Circuitos Digitales, 2º de Ingeniero de Telecomunicación. EITE ULPGC. Índice 1. Sistemas numéricos posicionales 2. Números octales y hexadecimales 3. Conversiones entre

Más detalles

T3. NIVEL DE ENLACE DE DATOS

T3. NIVEL DE ENLACE DE DATOS T3. NIVEL DE ENLACE DE DATOS ÍNDICE Introducción Servicios proporcionados al nivel de red Entramado Control de errores Control de flujo Detección de errores Paridad Suma de bloque CRC Casos de estudio:

Más detalles

Comunicación Serial: Conceptos Generales

Comunicación Serial: Conceptos Generales Comunicación Serial: Conceptos Generales Conceptos Generales Qué es la comunicación serial? Qué es RS-232? Qué es RS-422? Qué es RS-485? Qué es handshaking (o intercambio de pulsos de sincronización)?

Más detalles

Tema 2. Sistemas de representación de la información

Tema 2. Sistemas de representación de la información Tema 2. Sistemas de representación de la información Soluciones a los problemas impares Estructura de Computadores I. T. Informática de Gestión / Sistemas Curso 2008-2009 Tema 2: Hoja: 2 / 36 Tema 2: Hoja:

Más detalles

COMUNICACIONES DIGITALES. El CONTROL DE ERROR

COMUNICACIONES DIGITALES. El CONTROL DE ERROR El CONTROL DE ERROR El proceso de control de error es de gran importancia en la transmisión de datos pues debido a la baja redundancia de la información digital, un grupo de dígitos que representan símbolos

Más detalles

Capacidad : Número de valores diferentes que puede representar un código. Depende del número de dígitos usados.

Capacidad : Número de valores diferentes que puede representar un código. Depende del número de dígitos usados. CAPITULO Nº2 CÓDIGOS. 2.1 Definiciones. Funciones de la codificación: Transmitir en forma fácil, rápida y segura los datos. Facilitar el procesamiento de datos. Descubrir y corregir errores. Mantener en

Más detalles

ELECTRÓNICA DIGITAL TEMA 1

ELECTRÓNICA DIGITAL TEMA 1 ELECTRÓNICA DIGITAL TEMA CÓDIGOS BINARIOS 2 Escuelas Técnicas de Ingenieros CÓDIGOS BINARIOS CÓDIGOS BINARIOS CÓDIGO BINARIO NATURAL CÓDIGO BINARIO NATURAL 5 4 3 2 9 8 7 6 5 4 3 2 Sistema decimal de numeración

Más detalles

Protocolo de Enlace de Datos

Protocolo de Enlace de Datos CAPÍTULO 11 Protocolo de Enlace de Datos 11.1 PREGUNTAS DE REVISIÓN 1. La transparencia de datos es la habilidad de enviar cualquier combinación de bits como datos sin confundirlos con la información de

Más detalles

11. Generador/comprobador de paridad

11. Generador/comprobador de paridad 11. Generador/comprobador de paridad En las transferencias de datos digitales (dentro de un sistema digital o en la transmisión de códigos de un sistema a otro), se pueden producir errores. Estos errores

Más detalles

Transmisión paralelo:

Transmisión paralelo: Comunicaciones Transmisión paralelo: Todos los bits que forman un carácter de datos se propagan a la vez Se utilizan tantos canales como bits tenga el carácter (+ adicionales de control) Transmisión serie:

Más detalles

UT01 03 Sistemas de codificación

UT01 03 Sistemas de codificación UT01 03 Sistemas de codificación Cap 1 Introducción a los Sistemas Informáticos IES Barajas - JRGRL Tipo de software y tipos de datos Tipos de software de un SI Aplicaciones (no forman parte del SO) Datos

Más detalles

Redes de Computadores

Redes de Computadores es de Computadores Tema 2 Arquitectura en capas de comunicación de datos 1 2 Capas Capas Bits Bits Tramas Tramas Paquetes Paquetes Segmentos Segmentos Sesiones Sesiones Formatos Formatos Mensajes Mensajes

Más detalles

TÉCNICAS DIGITALES CÓDIGOS DETECTORES Y CORRECTORES DE ERRORES

TÉCNICAS DIGITALES CÓDIGOS DETECTORES Y CORRECTORES DE ERRORES Universidad Nacional de Quilmes Diplomatura en Ciencia y Tecnología TÉCNICAS DIGITALES CÓDIGOS DETECTORES Y CORRECTORES DE ERRORES Códigos con redundancia detectores de errores. Supongamos que se transmiten

Más detalles

TEMAS 1 y 2 TECNOLOGIA DE LAS COMUNICACIONES INGENIERÍA INFORMÁTICA

TEMAS 1 y 2 TECNOLOGIA DE LAS COMUNICACIONES INGENIERÍA INFORMÁTICA TEMAS 1 y 2 TECNOLOGIA DE LAS COMUNICACIONES INGENIERÍA INFORMÁTICA Tema1. Introducción Tema1. Introducción Tema1. Introducción Tema1. Introducción Tema1. Introducción Tema1. Introducción Tema1. Introducción

Más detalles

Técnicas y Dispositivos Digitales 1. UNIDAD 3 Códigos Binarios

Técnicas y Dispositivos Digitales 1. UNIDAD 3 Códigos Binarios Técnicas y Dispositivos Digitales 1 UNIDAD 3 Códigos Binarios Departamento de Ingeniería Electrónica y Computación. Facultad de Ingeniería. Universidad Nacional de Mar del Plata Codificación Numero Letra

Más detalles

Nivel de enlace. Teoría de la Comunicaciones. 28 de Marzo de 2012

Nivel de enlace. Teoría de la Comunicaciones. 28 de Marzo de 2012 Nivel de enlace Teoría de la Comunicaciones 28 de Marzo de 2012 Arquitectura en capas Las comunicaciónes se dan en capas que se brindan servicios entre sí Teoría vs Práctica OSI-ISO vs INTERNET Encapsulamiento

Más detalles

Capa de enlace. Los problemas específicos de los medios compartidos se abordan en la sub-capa MAC. errores del medio físico retardo de los canales

Capa de enlace. Los problemas específicos de los medios compartidos se abordan en la sub-capa MAC. errores del medio físico retardo de los canales Capa de enlace 1 Capa de enlace Se encarga de controlar la comunicación entre dos máquinas adyacentes Adyacentes significa conectadas mediante un cable o algo que actúa como tal Los principales problemas

Más detalles

Figura 6.3 Descripción de la ventana deslizante.

Figura 6.3 Descripción de la ventana deslizante. Figura 6.3 Descripción de la ventana deslizante. Dada una longitud para los números de secuencia, el tamaño de la ventana real no necesita ser el máximo posible. Por ejemplo, si se usan números de secuencia

Más detalles

Tema 3: Nivel Enlace.

Tema 3: Nivel Enlace. Tema 3: Nivel Enlace. CONTENIDO 3.1 Introducción al nivel de enlace 3.2 Fundamentos de los protocolos de enlace 3.2.1 Trama 3.2.2 Control de error 3.2.2.1 ARQ con parada y espera 3.2.3 Control de flujo

Más detalles

BLOQUE II. Introducción a la Transmisión de Información

BLOQUE II. Introducción a la Transmisión de Información BLOQUE II. Introducción a la Transmisión de Información PRINCIPIOS DE CODIFICACIÓN. DETECCIÓN Y CORRECCIÓN DE ERRORES. TIPOS Y CARACTERÍSTICAS DE LAS SEÑALES. María Dolores Cano Baños Contenidos 1. Representación

Más detalles

EL BUS I2C CARACTERISTICAS. Fernando Remiro

EL BUS I2C CARACTERISTICAS. Fernando Remiro CARACTERISTICAS Fernando Remiro 1 CARACTERÍSTICAS Utiliza 2 líneas para transportar la información entre los distintos periféricos conectados al bus SDA (datos) SCL (reloj) Cada dispositivo se identifica

Más detalles

ESTRUCTURA Y TECNOLOGÍA DE COMPUTADORES I CAPÍTULO III ARITMÉTICA Y CODIFICACIÓN

ESTRUCTURA Y TECNOLOGÍA DE COMPUTADORES I CAPÍTULO III ARITMÉTICA Y CODIFICACIÓN ESTRUCTURA Y TECNOLOGÍA DE COMPUTADORES I CAPÍTULO III ARITMÉTICA Y CODIFICACIÓN TEMA 3. Aritmética y codificación 3.1 Aritmética binaria 3.2 Formatos de los números y su representación 3.3 Definiciones

Más detalles

Módulo 04 Detección y Corrección de Errores (Pt. 1)

Módulo 04 Detección y Corrección de Errores (Pt. 1) Módulo 04 Detección y Corrección de Errores (Pt. 1) Organización de Computadoras Depto. Cs. e Ing. de la Comp. Universidad Nacional del Sur Organización de Computadoras 2 Copyright Copyright 2011-2015

Más detalles

SISTEMAS DIGITALES. Margarita Pérez Castellanos

SISTEMAS DIGITALES. Margarita Pérez Castellanos SISTEMAS DIGITALES TEMA 3: SISTEMAS ARITMÉTICOS 1 TEMA 3: SISTEMAS ARITMÉTICOS Introducción y objetivos (3) 1. Representación y codificación de la información (4-7) 2. Sistemas numéricos posicionales.

Más detalles

Índice general. Servicios de la capa de enlace. Servicios de la capa de enlace. TEMA 3 Nivel de enlace lógico. Miguel A.

Índice general. Servicios de la capa de enlace. Servicios de la capa de enlace. TEMA 3 Nivel de enlace lógico. Miguel A. rquitectura de Redes, Sistemas y Servicios Curso 2007/2008 Índice general TEM 3 Nivel de enlace lógico Miguel. Gómez Hernández Introducción Sincronización de Control de flujo y control de errores RQ con

Más detalles

Módulo 04 Detección y Corrección de Errores (Pt. 1)

Módulo 04 Detección y Corrección de Errores (Pt. 1) Módulo 4 Detección y Corrección de Errores (Pt. 1) Organización de Computadoras Depto. Cs. e Ing. de la Comp. Universidad Nacional del Sur Copyright Copyright 211-217 A. G. Stankevicius Se asegura la libertad

Más detalles

Tema 10: Transmisión de datos

Tema 10: Transmisión de datos Tema 10: Transmisión de datos Solicitado: Tarea 08: Mapa conceptual: Transmisión de datos M. en C. Edgardo Adrián Franco Martínez http://www.eafranco.com edfrancom@ipn.mx @edfrancom edgardoadrianfrancom

Más detalles

Redes de Área Local. Arquitectura de una LAN. Tema 2. Medio. Medio. E.T.S.I. Telecomunicación Sonido e Imagen. Aplicaciones en Redes Locales.

Redes de Área Local. Arquitectura de una LAN. Tema 2. Medio. Medio. E.T.S.I. Telecomunicación Sonido e Imagen. Aplicaciones en Redes Locales. Redes de Área Local Tema 2 Aplicaciones en Redes Locales E.T.S.I. Telecomunicación Sonido e Imagen Arquitectura de una LAN Modelo de Referencia IEEE 802 Protocolos de capa superior Red Enlace de Datos

Más detalles

El comienzo del protocolo CAN (CONTROLLER AREA NETWORK) Laboratorio de Automatización II. UNQ PROTOCOLO CAN 1

El comienzo del protocolo CAN (CONTROLLER AREA NETWORK) Laboratorio de Automatización II. UNQ PROTOCOLO CAN 1 El comienzo del protocolo CAN (CONTROLLER AREA NETWORK) Laboratorio de Automatización II. UNQ PROTOCOLO CAN 1 El comienzo del protocolo CAN Laboratorio de Automatización II. UNQ PROTOCOLO CAN 2 DESCRIPCIÓN

Más detalles

Redes y Comunicaciones

Redes y Comunicaciones Departamento de Sistemas de Comunicación y Control Redes y Comunicaciones Solucionario Tema 4: Transmisión digital Tema 4: Transmisión digital Resumen La conversión digital a digital involucra tres técnicas:

Más detalles

Arquitectura de protocolos en LANs

Arquitectura de protocolos en LANs Arquitectura de protocolos en LANs Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas

Más detalles

Representación Información

Representación Información Informática Aplicada a la Economía Tema 3: Representación Información Objetivos Conocer cómo se representa la información. Dominar los distintos tipos de sistemas de numeración. Capítulos Capítulo 1: Representación

Más detalles

Problemas resueltos. Problema 1. Problema 3. Problema 5. 0BTema 2: Modelos de redes. Indique los niveles del modelo de Internet.

Problemas resueltos. Problema 1. Problema 3. Problema 5. 0BTema 2: Modelos de redes. Indique los niveles del modelo de Internet. Problemas resueltos Problema 1 Indique los niveles del modelo de Internet. Los niveles del modelo de Internet son: Nivel físico Nivel de enlace de datos Nivel de red Nivel de transporte Nivel de aplicación.

Más detalles

5. Codificación n de información en binario

5. Codificación n de información en binario 5. Codificación n de información en binario Oliverio J. Santana Jaria Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso 2006 2007 Introducción Existen muchas formas distintas de expresar

Más detalles

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES ESPECIFICACIONES DE LOS APARATOS DE MEDIDA

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES ESPECIFICACIONES DE LOS APARATOS DE MEDIDA UNIÓN INTERNACIONAL DE TELECOMUNICACIONES CCITT O.150 COMITÉ CONSULTIVO (10/92) INTERNACIONAL TELEGRÁFICO Y TELEFÓNICO ESPECIFICACIONES DE LOS APARATOS DE MEDIDA PATRONES DE PRUEBA DIGITALES PARA MEDICIONES

Más detalles

INFORMÁTICA APLICADA A LA ECONOMÍA Tema 3: Representación de la Información. Verónica A. Bollati

INFORMÁTICA APLICADA A LA ECONOMÍA Tema 3: Representación de la Información. Verónica A. Bollati INFORMÁTICA APLICADA A LA ECONOMÍA Tema 3: Representación de la Información Verónica A. Bollati 2010-2011 Objetivos Conocer cómo se representa la información. Dominar los distintos tipos de sistemas de

Más detalles

Nivel de enlace. Teoría de la Comunicaciones. 27 de Marzo de 2013

Nivel de enlace. Teoría de la Comunicaciones. 27 de Marzo de 2013 Nivel de enlace Teoría de la Comunicaciones 27 de Marzo de 2013 Arquitectura en capas Las comunicaciónes se dan en capas que se brindan servicios entre sí Teoría vs Práctica OSI-ISO vs INTERNET Encapsulamiento

Más detalles

TEMA 2: La capa de enlace de datos.

TEMA 2: La capa de enlace de datos. TEMA 2:. 2.1 Introducción. En este tema desarrollaremos una descripción de la capa de enlace de datos del modelo de referencia OSI, equivalente a la capa nodo a red del modelo de referencia TCP/IP., que

Más detalles

Soluciones a los Ejercicios

Soluciones a los Ejercicios PREPARADORES DE OPOSICIONES PARA LA ENSEÑANZA SAI 1 SAI Práctico/ Tema: 58 TEMA: INTERCONEXIÓN DE REDES: WAN Soluciones a los Ejercicios Ejercicio 1.- El centro tiene los cinco ciclos formativos, con 2

Más detalles

Introducción al PLC Simatic Siemens S7-200.

Introducción al PLC Simatic Siemens S7-200. Francisco J. Jiménez Montero. Málaga, Febrero de 2007. Revisado: Noviembre de 2010. Ciclo Formativo de Grado Medio de Instalaciones Eléctricas y Automáticas. Introducción al PLC Simatic Siemens S7-200.

Más detalles

SISTEMAS DE NUMERACIÓN. Sistema de numeración decimal: = =8245,97

SISTEMAS DE NUMERACIÓN. Sistema de numeración decimal: = =8245,97 SISTEMAS DE NUMERACIÓN Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. La norma principal en un sistema de numeración posicional es que un mismo símbolo

Más detalles

Representación digital de la información

Representación digital de la información Tema 1: Representación digital de la información Fundamentos de computadores José Manuel Mendías Cuadros Dpto. Arquitectura de Computadores y Automática Universidad Complutense de Madrid 2 Introducción

Más detalles

Protocolos punto a punto Teoría de la Comunicaciones. 23 de Marzo de 2016

Protocolos punto a punto Teoría de la Comunicaciones. 23 de Marzo de 2016 Protocolos punto a punto Teoría de la Comunicaciones 23 de Marzo de 2016 Arquitectura en capas Las comunicaciónes se dan en capas que se brindan servicios entre sí Protocolos punto a punto Conceptos Objetivos

Más detalles

Arquitectura de Computadoras

Arquitectura de Computadoras Arquitectura de Computadoras Representación de la Información J. Irving Vásquez ivasquez@ccc.inaoep.mx Centro de Innovación y Desarrollo Tecnológico en Cómputo 17 de febrero de 2016 1 / 41 Table of contents

Más detalles

Diseño e Implementación de detección de errores mediante CRC y algoritmo que supervisa la comunicación entre dispositivos.

Diseño e Implementación de detección de errores mediante CRC y algoritmo que supervisa la comunicación entre dispositivos. PROYECTO Diseño e Implementación de detección de errores mediante CRC y algoritmo que supervisa la comunicación entre dispositivos. Integrante : Darwin Cardemil Rol : 2891002-9 Integrante : Camilo Díaz

Más detalles

Introducción a tecnologías WAN y redes de acceso

Introducción a tecnologías WAN y redes de acceso Fundamentos de Tecnologías y Protocolos de Red Introducción a tecnologías WAN y redes de acceso Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación,

Más detalles

Página 1 de 12 CONCEPTOS INFORMÁTICOS BÁSICOS

Página 1 de 12 CONCEPTOS INFORMÁTICOS BÁSICOS Página 1 de 12 CONCEPTOS INFORMÁTICOS BÁSICOS CONTENIDOS a. CONCEPTOS INFORMÁTICOS i. Informática ii. Sistema informático iii. Ordenador iv. El sistema binario v. Medidas de almacenamiento de la información

Más detalles

CONVERSIONES ENTRE NUMEROS DE BASE DIFERENTE

CONVERSIONES ENTRE NUMEROS DE BASE DIFERENTE CONVERSIONES ENTRE NUMEROS DE BASE DIFERENTE De Binario a Decimal: (1010,01) 2 = 2 3 +2 1 +2-2 + 2-3 = (10,375) 10 De Octal a Decimal: (630,4) 8 = 6x8 2 + 3x8 + 4x8-1 = (408,5) 10 De Decimal a Binario:

Más detalles

Implantación de Sistemas Operativos 1º ASIR

Implantación de Sistemas Operativos 1º ASIR Sistemas de Numeración Sistema decimal El sistema de numeración que utilizamos es el decimal, que se compone de diez símbolos o dígitos a los que otorga un valor dependiendo de la posición que ocupen en

Más detalles

Arquitectura de protocolos en LANs

Arquitectura de protocolos en LANs Arquitectura de protocolos en LANs Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas,

Más detalles

Redes. Tema 8 Capa Física OSI

Redes. Tema 8 Capa Física OSI Tema 8 Capa Física OSI Autor: Igor Montes Asensio 2013 8.1.1 Capa física. Objetivo. La capa física de OSI proporciona los medios de transporte para los bits que conforman la trama de la capa de Enlace

Más detalles

Protocolos de Control de Flujo

Protocolos de Control de Flujo Protocolos de Control de Flujo M. en C. Mauricio Olguín Carbajal, M. en C. Israel Rivera Zárate, Ing. Patricia Pérez Romero, Profesores del CIDETEC-IPN. lo largo de la historia de la informática y la computación,

Más detalles

Definición. Vista general.

Definición. Vista general. L M G E / 2012 Profesor Federico Olarte Código ASCII Definición. ASCII (del inglés de American Standard Code for Information Interchange - Código Estándar Estadounidense para el Intercambio de Información),

Más detalles

2).Diseñar los circuitos cuyas tablas de estados son las siguientes:

2).Diseñar los circuitos cuyas tablas de estados son las siguientes: EJERCICIOS Tema 7 Ejercicios Síncronos 1) Deduce las tablas de estado que se correponden con los siguientes diagramas de estado. 2).Diseñar los circuitos cuyas tablas de estados son las siguientes: 0 1

Más detalles

Sistemas numéricos - otras representaciones - Taller de programación

Sistemas numéricos - otras representaciones - Taller de programación Sistemas numéricos - otras representaciones - Taller de programación I semestre, 2016 Temas Otros sistemas numéricos BCD, Gray Representación de otros tipos de datos Codificación de la Información Tipos

Más detalles

ESOA Sistemas de Transmisión de Datos

ESOA Sistemas de Transmisión de Datos Sistemas de Transmisión de Datos 1 INDICE 1. Introducción 2. Modulación con portadora analógica. 3. Modulación con portadora digital. 4. Recodificadores. 5. Normas de Modems. 2 1. Introducción 1.1 Objetivos.

Más detalles

Unidad 3: Control y programación de sistemas automáticos Tema 1: Sistemas de control: introducción

Unidad 3: Control y programación de sistemas automáticos Tema 1: Sistemas de control: introducción El control analógico es aquel en el que las variables a controlar y las que se procesan en el sistema se presentan de forma continua (analógica), de modo que las relaciones que aparecen entre las señales

Más detalles

I. INTRODUCCIÓN. A cada valor de una señal digital se le llama bit y es la unidad mínima de información.

I. INTRODUCCIÓN. A cada valor de una señal digital se le llama bit y es la unidad mínima de información. I. INTRODUCCIÓN 1. SEÑALES Y TIPOS Como vimos en el tema anterior, la electrónica es la rama de la ciencia que se ocupa del estudio de los circuitos y de sus componentes que permiten modificar la corriente

Más detalles

TEMA 1 Introducción a la Teleinformática

TEMA 1 Introducción a la Teleinformática TEMA 1 Introducción a la Teleinformática 1 Definición de Teleinformática Es la unión entre las Telecomunicaciones y la Informática. La Teleinformática trata la conectividad y comunicación a distancia entre

Más detalles

Organización de Computadoras. Clase 2

Organización de Computadoras. Clase 2 Organización de Computadoras Clase 2 Temas de Clase Representación de datos Números con signo Operaciones aritméticas Banderas de condición Representación de datos alfanuméricos Notas de Clase 2 2 Representación

Más detalles

Modelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez.

Modelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez. Modelo OSI y TCP/IP Teleprocesamiento Ing. Zoila Marquez. Modelo OSI El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de

Más detalles

Representación de la Información.... en los Computadores

Representación de la Información.... en los Computadores Representación de la Información... en los Computadores 1 Información e Informática Un computador es una máquina que procesa información. La ejecución de un programa implica el tratamiento de los datos.

Más detalles

SISTEMAS ELECTRÓNICOS DIGITALES

SISTEMAS ELECTRÓNICOS DIGITALES SISTEMAS ELECTRÓNICOS DIGITALES PRÁCTICA 6 SISTEMA DE ENCRIPTACIÓN 1. Objetivos - Estudio del funcionamiento de memorias RAM y CAM. - Estudio de métodos de encriptación y compresión de datos. 2. Enunciado

Más detalles

Real Academia de Ciencias

Real Academia de Ciencias Estímulo del Talento Matemático Real Academia de Ciencias 8 de mayo de 2004 1. Transmitiendo información La comunicación es tan vieja como el hombre... Hoy nos encontramos en la era de la información o,

Más detalles

Redes de Computadores

Redes de Computadores Dpto. Ingeniería de Sistemas Industriales Div. Ingeniería de Sistemas y Automática Tema 5. Interconexión de Redes Redes WAN Redes LAN/WAN 1 Objetivos Describir las diferentes tecnologías de interconexión

Más detalles

TEMA II SISTEMAS DE NUMERACIÓN USUALES EN INFORMÁTICA.

TEMA II SISTEMAS DE NUMERACIÓN USUALES EN INFORMÁTICA. TEMA II SISTEMAS DE NUMERACIÓN USUALES EN INFORMÁTICA. INTRODUCCIÓN. Codificación de la información. Codificación consiste en representar los elementos de un conjunto mediante los elementos de otro conjunto.

Más detalles

Introducción a las redes WAN

Introducción a las redes WAN Qué es una WAN? Introducción a las redes WAN Provision de servicios integrados de la Empresa Una WAN es una red de comunicación de datos que opera más allá del alcance geográfico de una LAN. Las WAN utilizan

Más detalles

Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits de muestra.

Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits de muestra. DIRECCIONAMIENTO IP Un computador puede estar conectado a más de una red. En este caso, se le debe asignar al sistema más de una dirección. Cada dirección identificará la conexión del computador a una

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPv4 Contenido 1-Definición 2-Componentes de una Dirección 3-Clases de Direcciones IP 4-Direcciones Reservadas y Mascara de Red Definición de Dirección IP (o IPV4) FIGURA 1 Una dirección

Más detalles

CAPITULO 6. Sistemas de comunicación. Continuar

CAPITULO 6. Sistemas de comunicación. Continuar CAPITULO 6 Sistemas de comunicación Continuar Introducción Una señal en su frecuencia original no puede transmitirse por un medio de comunicación y por ello requiere ser trasladada a una nueva frecuencia,

Más detalles

Redes de Computadores - Problemas y cuestiones

Redes de Computadores - Problemas y cuestiones Redes de Computadores - Problemas y cuestiones Cuestiones: ARP y direcciones IP 1. Convierte la dirección IP cuya representación hexadecimal es C22F1582 a notación decimal con puntos. 2. Interpreta las

Más detalles

Redes de Comunicaciones. Ejercicios de clase Tema 3

Redes de Comunicaciones. Ejercicios de clase Tema 3 Redes de Comunicaciones Ejercicios de clase Tema 3 Tema 3. Ejercicio Sobre un nivel de enlace que implanta el protocolo de bit alternante se añade un tercer nivel de aplicación que incluye una aplicación

Más detalles

CURSO 2016/2017 INFORMÁTICA 1ºBCH. La codificación es. Por qué se. Fíjate en. la imagen de decirle que si. cero. decimal: 1* *2 3.

CURSO 2016/2017 INFORMÁTICA 1ºBCH. La codificación es. Por qué se. Fíjate en. la imagen de decirle que si. cero. decimal: 1* *2 3. INFORMÁTICA 1ºBCH 1. CODIFICACIÓN DE LA INFORMACIÓN La codificación es el método que permite epresentar la información utilizando un conjunto de símbolos que se combinan siguiendo determinadas reglas.

Más detalles

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los

Más detalles

TEMA 7. Registros y contadores

TEMA 7. Registros y contadores TEMA 7. Registros y contadores 1. Registros 1.1. Definición. Sistemas secuenciales síncronos formados por agrupaciones de biestables. Capacidad de almacenamiento simultaneo de varios bits. Capacidad de

Más detalles

La expresión módem procede de las palabras modulador-demodulador, que son las dos funciones básicas que realiza ese dispositivo.

La expresión módem procede de las palabras modulador-demodulador, que son las dos funciones básicas que realiza ese dispositivo. EL MODEM EL MODEM. El módem es un dispositivo que convierte las señales digitales procedentes de un emisor o fuente (por ejemplo un ordenador) en señales analógicas, para su transmisión a través de un

Más detalles